CN111405000B - 一种p2p网络资源共享方法和系统 - Google Patents
一种p2p网络资源共享方法和系统 Download PDFInfo
- Publication number
- CN111405000B CN111405000B CN202010133043.2A CN202010133043A CN111405000B CN 111405000 B CN111405000 B CN 111405000B CN 202010133043 A CN202010133043 A CN 202010133043A CN 111405000 B CN111405000 B CN 111405000B
- Authority
- CN
- China
- Prior art keywords
- node
- resources
- nodes
- list
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000001514 detection method Methods 0.000 claims abstract description 15
- 238000012937 correction Methods 0.000 claims description 18
- 238000007689 inspection Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012163 sequencing technique Methods 0.000 claims description 7
- 230000001105 regulatory effect Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000011017 operating method Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种P2P网络资源共享方法和系统,每一网络节点均包括待检测区、安全区和可疑区,所述方法包括将所有节点安全区的资源生成第一清单;判断第一清单是否含有请求的资源,若是,则根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。本发明的一种P2P网络资源共享方法为每一个节点设置了待检测区、安全区和可疑区,保证了节点共享资源的同时,提高了安全性,克服单一节点的检测能力的限制,避免了恶意节点提供的虚假信息。
Description
技术领域
本发明属于P2P网络领域,特别涉及一种P2P网络资源共享方法和系统。
背景技术
伴随着P2P网络的优点,资源共享的效率提高了。但同时,由于P2P网络是开放的,不受限制的网络,节点之间以松散自由的方式联系,在这样的环境很容易受到各种恶意代码的攻击,或者接收到恶意节点提供的虚假信息。
因此,用户应该只在他们信任的节点上进行共享资源的下载,否则就无法保证资源的安全性,从而违背了P2P网络最初提出的开放性和合作性。
发明内容
为了解决现有技术中存在的问题,本发明提供一种P2P网络资源共享方法和系统。
第一方面,本发明实施例提供一种P2P网络资源共享方法,每一网络节点均包括待检测区、安全区和可疑区,所述方法包括:
S1、将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
S2、在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则进行步骤S3;
S3、根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
S4、按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
所述根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值,所述节点的安全度按照公式(一)计算:
其中,Si(t)表示第i个节点在t时刻的安全度;表示第i个节点近10次分享的资源被其他节点安全检查后移至安全区的平均分数;θi(t)表示第i个节点在t时刻内待检测区资源的个数;εi(t)表示第i个节点在t时刻内安全区资源的个数;φi(t)表示第i个节点在t时刻内可疑区资源的个数;α和β为调节系数,满足α,β∈[0,1]且α+β=1。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
所述根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值,所述节点的拥塞程度按照公式(二)计算:
其中,Cj(t)表示第j个节点在t时刻的拥塞程度;ωj(t)表示第j个节点在t时刻的请求缓存队列中的消息数;μj表示第j个节点每微秒能处理的最大请求数。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
S5、若第一清单不含有请求的资源,则判断第二清单是否含有请求的资源,若是,则进行步骤S6;
S6、判断第一节点轮换次数是否小于次数阈值,若是,则进行步骤S7;
S7、将第二清单内含有请求的资源的节点对请求的资源进行安全检查,并根据检查结果将资源移至安全区和可疑区,更新第一清单和第三清单,进行步骤S2。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
S8、若第二清单不含有请求的资源,则判断第三清单是否含有请求的资源,若第三清单含有请求的资源且第一节点没有轮换记录,则进行步骤S9;
S9、将第三清单内含有请求的资源的节点与轮换节点分别进行连接,通过轮换节点对请求的资源进行检查验证,将若轮换节点验证通过率大于验证阈值,则将节点与第一节点建立连接。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:
S10、当到达轮换周期且存在节点的信用度小于信用阈值时,若轮换清单不为空,则按照节点信用度由低到高的顺序替换轮换清单中轮换节点;
S11、若轮换清单为空,则基于信用度计算公式对节点信用度进行更新。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述方法还包括:所述信用度的计算公式为:
其中,St为t时刻的安全度,з为指定时间段时刻n至时刻m的验证总量,e为指定时间段时刻n至时刻m的验证完成量,δ为指定时间段时刻n至时刻m的验证准确量,r为指定时间段时刻n至时刻m的轮换次数,X为第一修正常数,Z为第二修正常数,Y为第三修正常数;
所述修正函数为:
其中,G1、G2、G3、G4、G5、G6分别表示第一轮换周期、第二轮换周期、第三轮换周期、第四轮换周期、第五轮换周期、第六轮换周期是否存在轮空情况,即最近六次轮换周期的轮空情况,若轮空则Gn=1,若未轮空则Gn=0;T1、T2、T3、T4、T5、T6分别表示第一轮换周期、第二轮换周期、第三轮换周期、第四轮换周期、第五轮换周期、第六轮换周期的信用度,即最近六次轮换周期的信用度;H为修正函数的调整参数;第六轮换周期为最近一次轮换周期;
将信用度的计算公式的结果和修正函数的结果进行做差,以对信用度进行更新。
第二方面,本发明实施例提供了一种P2P网络资源共享系统,包括多个对等网络节点,每一网络节点均包括待检测区、安全区和可疑区,还包括:
清单生成模块,用于将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
处理模块,用于在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
连接模块,用于按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
进一步改进的方案中,所述方法还包括:
在预设时间Δt1内,Δt1<Δt,节点P0再次发起资源请求,所述资源请求包括请求视频k,所述视频k包括a个视频块,a=n-b,b为节点P0已观看过的视频块;
将共享区内含有再次请求资源的节点形成待连接节点集合U5,并发送给节点P0;节点P0接收到待连接节点集合U5后,选择与其重新建立连接的节点。
进一步改进的方案中,所述方法还包括判断节点P0的拥塞程度Y,当拥塞程度Y大于阈值Y1时,断开与P0连接的邻居节点,所述拥塞程度Y按照公式(三)计算:
其中,x0表示节点P0的加密缓存区内数据包的个数,y0表示节点P0的共享区内数据包的个数,c表示节点P0每分钟复制于已发送区的数据包个数。
本发明提供的一种P2P网络资源共享方法,本申请提供的一种P2P网络资源共享方法为每一个节点设置了待检测区、安全区和可疑区,通过安装在每个节点的安全检查工具对待检测区的资源进行安全检查,根据检查结果将资源移至安全区和可疑区,安全区的资源供其他节点进行下载,其他节点下载后再通过安全检查工具进行安全检查;保证了节点共享资源的同时,降低了泄密的风险,提高了安全性,另外,设置有不同安全检查工具的节点可以克服其检测能力的限制,即使在资源发布节点未检测到恶意代码,也可通过另一节点检测到恶意代码。根据安全度对含有请求资源的节点进行优先级排序,通过优先级高且未拥塞的节点进行资源共享,从而避免了恶意节点提供的虚假信息,又提高了连接的准确性和稳定性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明其中一个实施例的P2P网络资源共享方法的流程图;
图2是发明第二个实施例的P2P网络资源共享方法的流程图;
图3是发明第三个实施例的P2P网络资源共享方法的流程图;
图4是发明其第四个实施例的P2P网络资源共享方法的流程图;
图5为本发明实施例所提供P2P网络资源共享系统的功能方块图;
图6为本发明实施例所提供的节点的硬件示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明其中一个实施例提供一种P2P网络资源共享方法,每一网络节点均包括待检测区、安全区和可疑区。其中,节点未经安全检查的资源都储存在待检测区,包括从其他节点下载的资源;通过安装在每个节点的安全检查工具对待检测区的资源进行安全检查,根据检查结果将资源移至安全区和可疑区。如图1所示,该方法包括如下步骤:
S1、将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
S2、在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则进行步骤S3;
S3、根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
其中,节点的安全度按照公式(一)计算:
其中,Si(t)表示第i个节点在t时刻的安全度;表示第i个节点近10次分享的资源被其他节点安全检查后移至安全区的平均分数;θi(t)表示第i个节点在t时刻内待检测区资源的个数;εi(t)表示第i个节点在t时刻内安全区资源的个数;φi(t)表示第i个节点在t时刻内可疑区资源的个数;α和β为调节系数,满足α,β∈[0,1]且α+β=1;
其中,节点的拥塞程度按照公式(二)计算:
其中,Cj(t)表示第j个节点在t时刻的拥塞程度;ωj(t)表示第j个节点在t时刻的请求缓存队列中的消息数;μj表示第j个节点每微秒能处理的最大请求数;
S4、按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
本申请提供的一种P2P网络资源共享方法为每一个节点设置了待检测区、安全区和可疑区,通过安装在每个节点的安全检查工具对待检测区的资源进行安全检查,根据检查结果将资源移至安全区和可疑区,安全区的资源供其他节点进行下载,其他节点下载后再通过安全检查工具进行安全检查;保证了节点共享资源的同时,降低了泄密的风险,提高了安全性,另外,设置有不同安全检查工具的节点可以克服其检测能力的限制,即使在资源发布节点未检测到恶意代码,也可通过另一节点检测到恶意代码。根据安全度对含有请求资源的节点进行优先级排序,通过优先级高且未拥塞的节点进行资源共享,从而避免了恶意节点提供的虚假信息,又提高了连接的准确性和稳定性。
如图2所示,本发明另一个实施例提供的一种P2P网络资源共享方法还包括如下步骤:
S5、若第一清单不含有请求的资源,则判断第二清单是否含有请求的资源,若是,则进行步骤S6;
S6、判断第一节点轮换次数是否小于次数阈值,若是,则进行步骤S7;
S7、将第二清单内含有请求的资源的节点对请求的资源进行安全检查,并根据检查结果将资源移至安全区和可疑区,更新第一清单和第三清单,进行步骤S2。
本申请提供的方法中,第一节点轮换次数如果越多,则说明其信用度越低,超过次数阈值,则拒绝其对第二清单内含有的资源的请求,避免可能的恶意节点对系统的干扰,减少了系统负担。而对信用度高的第一节点请求的资源,则通过第二清单扩展了资源的范围,提高了服务等级,鼓励节点了提高自身信用度。
如图3所示,本发明另一个实施例提供的一种P2P网络资源共享方法还包括如下步骤:
S8、若第二清单不含有请求的资源,则判断第三清单是否含有请求的资源,若第三清单含有请求的资源且第一节点没有轮换记录,则进行步骤S9;
S9、将第三清单内含有请求的资源的节点与轮换节点分别进行连接,通过轮换节点对请求的资源进行检查验证,将若轮换节点验证通过率大于验证阈值,则将节点与第一节点建立连接。
本申请提供的方法中,第三清单扩展了资源的范围,尤其是提供了容易被安全检测工具误删的稀缺资源,但同时由于第三清单的资源有一定的风险性,因此,通过轮换节点进行检查验证,克服单一安全检测工具检测能力的限制,保障了系统的安全性;而第三清单的资源只提供给没有轮换记录即信用度更高的第一节点,提高了服务等级,鼓励节点了提高自身信用度。
如图4所示,本发明另一个实施例提供的一种P2P网络资源共享方法还包括如下步骤:
S10、当到达轮换周期且存在节点的信用度小于信用阈值时,若轮换清单不为空,则按照节点信用度由低到高的顺序替换轮换清单中轮换节点;
S11、若轮换清单为空,则基于信用度计算公式对节点信用度进行更新。
其中,信用度的计算公式为:
其中,St为t时刻的安全度,з为指定时间段时刻n至时刻m的验证总量,e为指定时间段时刻n至时刻m的验证完成量,δ为指定时间段时刻n至时刻m的验证准确量,r为指定时间段时刻n至时刻m的轮换次数,X为第一修正常数,Z为第二修正常数,Y为第三修正常数;
所述修正函数为:
其中,G1、G2、G3、G4、G5、G6分别表示第一轮换周期、第二轮换周期、第三轮换周期、第四轮换周期、第五轮换周期、第六轮换周期是否存在轮空情况,即最近六次轮换周期的轮空情况,若轮空则Gn=1,若未轮空则Gn=0;T1、T2、T3、T4、T5、T6分别表示第一轮换周期、第二轮换周期、第三轮换周期、第四轮换周期、第五轮换周期、第六轮换周期的信用度,即最近六次轮换周期的信用度;H为修正函数的调整参数;第六轮换周期为最近一次轮换周期;
将信用度的计算公式的结果和修正函数的结果进行做差,以对信用度进行更新。
本申请提供的方法中,通过控制轮换节点轮换的方式,以信用度最低的一批节点不断充当轮换节点,避免了低信用度节点的闲置,提高了利用率,并同时保证了信用度高的节点运行效率;另外,通过控制轮换节点轮换的方式相当于增加了惩罚机制,鼓励节点了提高自身信用度。
请参考图5,其为本发明实施例所提供的P2P网络资源共享系统的功能方块图,所述系统包括多个对等网络节点,每一网络节点均包括待检测区、安全区和可疑区,还包括:
清单生成模块,用于将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
处理模块,用于在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
连接模块,用于按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
由于本实施例中的各单元模块能够执行图1所示的方法,本实施例未详细描述的部分,可参考对图1的相关说明。图6是本发明的一个实施例节点设备的硬件示意图。请参考图6,在硬件层面,该节点设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该节点设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,也可从其它设备上获取相应的计算机程序,以在逻辑层面上形成电价的定价装置。处理器,执行存储器所存放的程序,以通过执行的程序实现本发明任一实施例中提供的节点工作方法。
本发明实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的节点设备执行时,能够使该节点设备执行本发明任一实施例中提供的节点工作方法。
上述如本发明图实施例提供的节点设备执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本发明实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的节点设备执行时,能够使该节点设备执行本发明任一实施例中提供的节点工作方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元或模块分别描述。当然,在实施本发明时可以把各单元或模块的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本发明中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (8)
1.一种P2P网络资源共享方法,其特征在于,每一网络节点均包括待检测区、安全区和可疑区,节点未经安全检查的资源都储存在待检测区,包括从其他节点下载的资源;通过安装在每个节点的安全检查工具对待检测区的资源进行安全检查,根据检查结果将资源移至安全区和可疑区,所述方法包括:
S1、将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
S2、在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则进行步骤S3;
S3、根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
S4、按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
4.如权利要求1或3所述的P2P网络资源共享方法,其特征在于,所述方法还包括:
S5、若第一清单不含有请求的资源,则判断第二清单是否含有请求的资源,若是,则进行步骤S6;
S6、判断第一节点轮换次数是否小于次数阈值,若是,则进行步骤S7;
S7、将第二清单内含有请求的资源的节点对请求的资源进行安全检查,并根据检查结果将资源移至安全区和可疑区,更新第一清单和第三清单,进行步骤S2。
5.如权利要求4所述的P2P网络资源共享方法,其特征在于,所述方法还包括:
S8、若第二清单不含有请求的资源,则判断第三清单是否含有请求的资源,若第三清单含有请求的资源且第一节点没有轮换记录,则进行步骤S9;
S9、将第三清单内含有请求的资源的节点与轮换清单中轮换节点分别进行连接,通过轮换节点对请求的资源进行检查验证,将若轮换节点验证通过率大于验证阈值,则将第三清单内含有请求的资源的节点与发起资源请求的第一节点建立连接。
6.如权利要求5所述的P2P网络资源共享方法,其特征在于,所述方法还包括:
S10、当到达轮换周期且存在节点的信用度小于信用阈值时,若轮换清单不为空,则按照节点信用度由低到高的顺序替换轮换清单中轮换节点;
S11、若轮换清单为空,则基于信用度计算公式对节点信用度进行更新。
7.如权利要求6所述的P2P网络资源共享方法,其特征在于,所述信用度的计算公式为:
其中,St为t时刻的安全度,з为指定时间段时刻n至时刻m的验证总量,e为指定时间段时刻n至时刻m的验证完成量,δ为指定时间段时刻n至时刻m的验证准确量,r为指定时间段时刻n至时刻m的轮换次数,X为第一修正常数,Z为第二修正常数,Y为第三修正常数;
修正函数为:
其中,G1、G2、G3、G4、G5、G6分别表示第一轮换周期、第二轮换周期、第三轮换周期、第四轮换周期、第五轮换周期、第六轮换周期是否存在轮空情况,即最近六次轮换周期的轮空情况,若轮空则Gn=1,若未轮空则Gn=0;T1、T2、T3、T4、T5、T6分别表示第一轮换周期、第二轮换周期、第三轮换周期、第四轮换周期、第五轮换周期、第六轮换周期的信用度,即最近六次轮换周期的信用度;H为修正函数的调整参数;第六轮换周期为最近一次轮换周期;
将信用度的计算公式的结果和修正函数的结果进行做差,以对信用度进行更新。
8.一种P2P网络资源共享系统,其特征在于,包括多个对等网络节点,每一网络节点均包括待检测区、安全区和可疑区,节点未经安全检查的资源都储存在待检测区,包括从其他节点下载的资源;通过安装在每个节点的安全检查工具对待检测区的资源进行安全检查,根据检查结果将资源移至安全区和可疑区,还包括:
清单生成模块,用于将所有节点安全区的资源生成第一清单,将所有节点待检测区的资源生成第二清单,所有节点可疑区的资源生成第三清单;
处理模块,用于在第一节点发起资源请求后,判断第一清单是否含有请求的资源,若是,则根据安全度对含有请求资源的节点进行优先级排序,并判断相应节点拥塞程度是否大于拥塞阈值;
连接模块,用于按优先级由高到低的顺序对未出现拥塞的节点个数进行计数,当计数个数大于个数阈值时停止统计,并将统计的节点与第一节点建立连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010133043.2A CN111405000B (zh) | 2020-03-01 | 2020-03-01 | 一种p2p网络资源共享方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010133043.2A CN111405000B (zh) | 2020-03-01 | 2020-03-01 | 一种p2p网络资源共享方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111405000A CN111405000A (zh) | 2020-07-10 |
CN111405000B true CN111405000B (zh) | 2020-11-10 |
Family
ID=71432111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010133043.2A Expired - Fee Related CN111405000B (zh) | 2020-03-01 | 2020-03-01 | 一种p2p网络资源共享方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111405000B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101345627A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
CN101345753A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中面向资源的信任评价方法 |
KR20090036807A (ko) * | 2007-10-10 | 2009-04-15 | 주식회사 케이티 | Snmp의 안전한 그룹에 의한 네트워크 관리 방법 |
CN104038475A (zh) * | 2014-05-09 | 2014-09-10 | 深圳市深信服电子科技有限公司 | P2p蠕虫检测的方法和装置 |
CN110730388A (zh) * | 2019-12-19 | 2020-01-24 | 北京天仪百康科贸有限公司 | 一种p2p视频点播系统中节点连接方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101304321B (zh) * | 2008-07-09 | 2010-06-02 | 南京邮电大学 | 基于信任的对等网络病毒防御方法 |
TW201209595A (en) * | 2010-08-26 | 2012-03-01 | Walton Advanced Eng Inc | Storage device with data sharing function |
-
2020
- 2020-03-01 CN CN202010133043.2A patent/CN111405000B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090036807A (ko) * | 2007-10-10 | 2009-04-15 | 주식회사 케이티 | Snmp의 안전한 그룹에 의한 네트워크 관리 방법 |
CN101345627A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中基于行为相似度的共谋团体识别方法 |
CN101345753A (zh) * | 2008-08-12 | 2009-01-14 | 中国科学院软件研究所 | 一种p2p网络中面向资源的信任评价方法 |
CN104038475A (zh) * | 2014-05-09 | 2014-09-10 | 深圳市深信服电子科技有限公司 | P2p蠕虫检测的方法和装置 |
CN110730388A (zh) * | 2019-12-19 | 2020-01-24 | 北京天仪百康科贸有限公司 | 一种p2p视频点播系统中节点连接方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111405000A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109447810B (zh) | 并行区块链共识方法、系统、电子设备和计算机可读存储介质 | |
CN109658238B (zh) | 数据处理方法及装置 | |
CN110659988B (zh) | 区块链共识与执行的并行处理方法、装置和电子设备 | |
CN110768912B (zh) | Api网关限流方法及装置 | |
CN108846749B (zh) | 一种基于区块链技术的分片化的交易执行系统及方法 | |
CN107547433B (zh) | 基于令牌漏桶进行限流的方法、装置和设备 | |
CN110061930B (zh) | 一种数据流量的限制、限流值的确定方法和装置 | |
CN109379299B (zh) | 一种数据流量的限制方法、装置和系统 | |
CN107528885B (zh) | 一种业务请求处理方法及装置 | |
CN110781153B (zh) | 基于区块链的跨应用信息共享方法及系统 | |
CN115190078B (zh) | 一种访问流量控制方法、装置、设备以及存储介质 | |
CN110874637A (zh) | 基于隐私数据保护的多目标融合学习方法、装置和系统 | |
CN111882322A (zh) | 一种按顺序打包交易的方法、装置及电子设备 | |
CN110648125B (zh) | 一种打包交易方法、装置、电子设备及存储介质 | |
CN117216758B (zh) | 应用安全检测系统及方法 | |
CN109345081B (zh) | 一种数据采集方法、装置及电子设备 | |
CN108920326B (zh) | 确定系统耗时异常的方法、装置及电子设备 | |
CN111405000B (zh) | 一种p2p网络资源共享方法和系统 | |
CN111431977A (zh) | 区块链系统中作恶节点的处理方法及系统 | |
CN116127472A (zh) | 一种应用安全的评估方法和装置 | |
CN110704134A (zh) | 一种对区块链进行功能扩展的方法和装置 | |
CN110046194A (zh) | 一种扩展节点关系图的方法、装置和电子设备 | |
CN109615465B (zh) | 业务订单的处理方法、装置和电子设备 | |
CN112351085A (zh) | 一种网络资源安全共享方法 | |
CN111080447B (zh) | 用于区块链系统中的中立节点的轮换方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201020 Address after: 2 / F, 979 Yunhan Road, Lingang xinpian District, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai 200120 Applicant after: Shanghai meridian Xinrong Technology Co.,Ltd. Address before: No.10 Yingshui team, Jiaochang village, Fucheng Town, Fengyang County, Chuzhou City, Anhui Province Applicant before: Zhang Yu |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201110 |
|
CF01 | Termination of patent right due to non-payment of annual fee |